INDICE INTRODUZIONE Capitolo 1: RETI WIRELESS Reti Wireless Lo standard IEEE Le Vanet...

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INDICE INTRODUZIONE... 1. Capitolo 1: RETI WIRELESS... 5. 1.1 Reti Wireless... 5. 1.2 Lo standard IEEE 802.11... 10. 1.3 Le Vanet..."

Transcript

1 Indice INDICE INTRODUZIONE... 1 Capitolo 1: RETI WIRELESS Reti Wireless Lo standard IEEE Le Vanet LTE (Long Term Evolution) G Capitolo 2: RETI CELLULARI Reti Cellulari Lo standard GSM Lo standard UMTS Il WiFi WiMax Capitolo 3: ALGORITMI DI PREVISIONE Introduzione Processi Markoviani Reti Neurali Swarm Intelligence Sequential Pattern Mining Algoritmi per estrarre Pattern Sequenziali Spirit cspade Prefix-Growth... 69

2 Indice GenPrefix-Growth SLPMiner Apriori-based Pattern-Growth Capitolo 4: DATA MINING Introduzione Il processo KDD Data Warehouse Selezione e pre-processing Data Mining Regole di associazione Classificazione Clusterizzazione Workflow Mining Data Mining su grafi Process Mining Capitolo 5: SIMULAZIONE E RISULTATI Introduzione FreeSpan: Frequent Pattern-Projected Sequenzial Pattern Mining PrefixSpan: Prefix-Projected Sequenzial Pattern Mining Predizione di spostamento Risultati CONCLUSIONI BIBLIOGRAFIA

3 Introduzione L obiettivo del seguente lavoro di tesi è quello di studiare ed analizzare tutte le tecnologie e le metodologie presenti in letteratura con lo scopo di sviluppare una tecnica basata su data mining in grado di eseguire una previsione delle mobilità utente e di fornire,quindi, qualità del servizio all interno di reti cellulari. In primo luogo, abbiamo incentrato lo studio sulle tecnologie wireless soffermandoci, in particolar modo, sugli standard appartenenti alla famiglia IEEE e sulle diverse tipologie di rete come ad esempio WLAN, WPAN, WAN, BWA. La WLAN (Wireless Local Area Network) rappresenta la soluzione più diffusa e più semplice per configurare una rete LAN (Local Area Network) domestica, perché dà la possibilità, agli utenti, di muoversi in libertà all interno del raggio di copertura della rete. Le attuali reti WLAN si basano sullo standard IEEE , noto commercialmente come Wi-Fi. La WPAN (Wireless Personal Area Network) rappresenta, invece, una PAN (Personal Area Network), che consente la comunicazione tra i dispositivi, con l ausilio di onde radio al posto del cablaggio fisico. Basata sullo standard , consente lo scambio di informazioni tra vari dispositivi, avendo però un raggio di azione di pochi metri. Le tecnologie utilizzate dalle WPAN sono essenzialmente: Bluetooth, Infrared Data Association e Wi-Fi. La WAN (Wide Area Network) è caratterizzata da un interconnessione di dispositivi a livello geografico, avendo quindi un estensione territoriale pari a quello di una regione geografica. La più grande rete WAN mai realizzata è, appunto, la rete Internet. La BWA (Broadband Wireless Access) è una tecnologia il cui scopo è quello di fornire accesso alla rete Internet ad alta velocità di trasmissione wireless, coprendo grandi aree. Le tecnologie usate per fornire il BWA includono LMDS, MMDS e WiMAX. Lo studio, sugli standard della famiglia , è stato focalizzato sui quattro protocolli riguardanti la trasmissione dei dati (802.11, 802.1b, g, n), mentre per la sicurezza è stato descritto l i. Sono stati, inoltre, descritti gli standard c, d, e, f, h, i quali gestiscono estensioni dei servizi basilari ed introducono miglioramenti dei servizi già disponibili. 1

4 Successivamente alle reti wireless, sono stati introdotti gli studi riguardanti le reti a copertura cellulare quali ad esempio GSM, UMTS, LTE ed il futuro 5G, dando risalto alle tecniche di accesso al mezzo condiviso ed al concetto di cella e relativi cluster di celle con riuso dei canali. Riguardo la copertura del territorio mediante la suddivisione dell area geografica in celle ed agendo sulla loro dimensione, abbiamo visto come sia possibile variare la densità geografica degli utenti serviti, notando una diminuzione della densità geografica all aumentare del raggio della cella R. La descrizione sugli standard GSM è risultata essere particolarmente importante in quanto, a differenza dei sistemi precedenti come ad esempio il TACS, grazie all introduzione della tecnologia digitale, consente l attivazione di nuovi servizi come la trasmissione dei dati, posta elettronica, fax digitale, teleconferenza, trasferimento di chiamata ed il servizio SMS (Short Message Service), oltre a garantire una superiore densità geografica di utenze. Per quanto concerne gli standard successivi al GSM, come ad esempio l UMTS, sono state descritte le differenti classi di servizio disponibili, la maggiore velocità in fase di trasmissione dei dati, la possibilità di avere traffico simmetrico ed asimmetrico e la tecnica di accesso di tipo CDMA. L introduzione di questa nuova tecnica wideband CDMA (W-CDMA), insieme alle tecniche di codifica variabile OVSF (Orthogonal Variable Spreading Factor), consentono di realizzare connessioni a velocità differenti per ciascun utente e, tramite l utilizzo di servizi multipli contemporaneamente, garantiscono la qualità del servizio (QoS) in ogni momento della connessione. A proposito degli standard successivi all UMTS, sono state descritte le caratteristiche relative allo standard LTE (Long Term Evolution), in quanto si colloca come ponte tra la generazione 3G e la quarta generazione 4G. Quest ultimo, risulta essere un arricchimento del precedente standard UMTS in termini di aumento di velocità trasmissiva dei dati, di utilizzo della modulazione OFDM (Orthogonal Frequency- Division Multiplexing) per quanto riguarda il downlink, e della modulazione FDMA (Frequency-Division Multiple Access) per l uplink. 2

5 Successivamente allo studio sulle tecnologie wireless ed a copertura cellulare, abbiamo incentrato la nostra attenzione su algoritmi e metodologie riguardanti la previsione di eventi futuri. A tal proposito, sono stati analizzati approcci basati su processi Markoviani, Reti Neurali, Swarm Intelligence ed algoritmi basati sul concetto di sequential pattern mining, come ad esempio Spirit, cspade, Prefix-Growth, SLPMiner, Pattern-Growth e Apriori-Based. In particolare, un processo Markoviano è caratterizzato dall avere una probabilità di transizione, che determina il passaggio da uno stato di sistema ad un altro, dipendente unicamente dallo stato di sistema immediatamente precedente, e non dalla storia passata di come si è giunti a tale stato. Un caso particolare, di questo tipo di processo, è rappresentato dalla catena di Markov, caratterizzata dall avere uno spazio degli stati che possono assumere qualsiasi valore in uno spazio discreto. L insieme S degli stati può essere finito o infinito, a tempo-continuo oppure a tempo-discreto. Le Reti Neurali, invece, rappresentano interconnessioni di semplici elementi, chiamati nodi o neuroni, dove l informazione in essi contenuta in un dato istante viene prodotta dal pattern di attivazione dei nodi presenti sulla rete. Uno dei più importanti algoritmi di apprendimento basati su reti neurali, è sicuramente l algoritmo di apprendimento Hebbiano. Quest ultimo si basa sul semplice principio che, se due neuroni si attivano contemporaneamente, la loro interconnessione deve essere rafforzata. Riguardo le reti neurali sono stati descritti, inoltre, i tre paradigmi di apprendimento, quali: apprendimento supervisionato(supervised learning), apprendimento non supervisionato (unsupervised learning) ed apprendimento per rinforzo (reinforcement learning). Focalizzando l attenzione sulla swarm intelligence, conosciuta anche come teoria dello sciame intelligente, abbiamo descritto come questa tecnica sia in grado di dare origine ad un azione complessa come risultato di una piccola azione collettiva. L adozione di tale teoria ha dato luogo, ai fini pratici, ad un progetto denominato I-Swarm, che rappresenta il primo tentativo di replicare uno sciame di robot millimetrici in grado di imitare ciò che avviene negli sciami in natura, ovvero auto-organizzarsi. L applicazione di tale progetto, ha dato vita a tre algoritmi fondamentali a tale scopo: ACO (Ant Colony Optimization), PSO (Particle Swarm Optimization) e FSO (Flock of 3

6 Starlings Optimization), tutti replicanti ciò che avviene in natura in termini di sistemi organizzati come insetti, pesci ed uccelli. Dopo aver studiato nel dettaglio le tecniche sopra elencate, la scelta sulla metodologia da applicare per la problematica relativa alla previsione della mobilità utente, è infine ricaduta sul Sequential Pattern Mining. Questa tecnica consente di ottenere l informazione più significativa da una base di dati, trovando le relazioni esistenti tra le occorrenze relative ad eventi sequenziali. In particolare, il database è visto come una sequenza di dati in cui ogni transazione è un insieme di items (itemset), ed ogni sequenza è una lista di transazioni ordinata nel tempo. La scoperta di relazioni sequenziali, o pattern presenti in tali dati, è particolarmente utile per quanto riguarda la descrizione dei dati, l identificazione di regole sequenziali e per la predizione di eventi futuri. In particolare, nel nostro lavoro di tesi, abbiamo deciso di utilizzare l algoritmo PrefixSpan, appartenente alla famiglia degli algoritmi Prefix-Growth. Quest ultimo, si basa interamente sulla proprietà prefixmonotone e dai vincoli monotoni e anti-monotoni. Il formato dati utilizzato, è basato sulla proiezione del database rispetto una sequenza α, ovvero vi è la proiezione del database composto solo da tutte le sequenze che hanno come sotto-sequenza α. I dati prelevati in input sono il database di sequenze, la soglia di supporto minimo ed un vincolo C di tipo prefix-monotone, i quali si tradurranno in un output contenente l insieme dei patterns sequenziali che soddisfano il vincolo C. Riguardo il data mining, sono stati analizzati, inoltre, tutti i processi relativi a regole associative, classificazione, clusterizzazione, workflow mining e data mining su grafi. Quest ultimo in particolar modo, per la tematica da noi usata, si è rivelato molto utile in quanto può essere utilizzato per la modellazione di molte strutture basate su pattern tra i dati. Infatti, dato un insieme di grafi D = {G0, G1,,Gn} con supporto(g), che indica il numero di grafi contenuti in D nei quali g è sottografo, la soluzione riguardo il problema di estrarre sottografi frequenti è quella di trovare tutti i sottografi g il cui supporto deve essere maggiore di una determinata soglia minima: supporto(g) minsup. L approccio da noi utilizzato è stato proprio quello di creare un albero PrefixTree, derivante dai dati dell algoritmo PrefixSpan, contenente tutte le sequenze relative agli spostamenti degli utenti mobili e relativi valori di supporto, in modo tale da poter fare previsioni di spostamento a partire dai dati presenti in esso. 4

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Suggerimenti per l approccio all analisi dei dati multivariati

Suggerimenti per l approccio all analisi dei dati multivariati Suggerimenti per l approccio all analisi dei dati multivariati Definizione degli obbiettivi Il primo passo è la definizione degli obbiettivi. Qual è l obbiettivo della sperimentazione i cui dati dovete

Dettagli

Capitolo 6 Wireless e reti mobili

Capitolo 6 Wireless e reti mobili Capitolo 6 Wireless e reti mobili Reti di calcolatori e Internet: Un approccio topdown 4 a edizione Jim Kurose, Keith Ross All material copyright 1996 2007 J.F Kurose and K.W. Ross, All Rights Reserved

Dettagli

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA Pagina 1 di 5 COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA AREA DISCIPLINARE : Indirizzo Informatica e Telecomunicazioni, articolazione Informatica.

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Gestione Turni. Introduzione

Gestione Turni. Introduzione Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Metodi Computazionali

Metodi Computazionali Metodi Computazionali Elisabetta Fersini fersini@disco.unimib.it A.A. 2009/2010 Catene di Markov Applicazioni: Fisica dinamica dei sistemi Web simulazione del comportamento utente Biologia evoluzione delle

Dettagli

frequenze in uso alle reti Wi-Fi a 2.4Ghz.

frequenze in uso alle reti Wi-Fi a 2.4Ghz. La tecnologia Wi-Fi gestita dai comuni access point di qualsiasi produttore deve essere distribuita scacchiera su un tre canali per garantire la copertura della area con sovrapposizione dei segnali tra

Dettagli

TIC e Formazione in ambito sanitario. Francesca Zanon Convegno Nazionale SIREM 2012

TIC e Formazione in ambito sanitario. Francesca Zanon Convegno Nazionale SIREM 2012 TIC e Formazione in ambito sanitario Introduzione teorica La formazione in ambito sanitario si concretizza in un approccio di tipo olistico alla professione ed all utenza che ne deriva, intersecandosi

Dettagli

RETI DIGITALI E TECNOLOGIE ABILITANTI

RETI DIGITALI E TECNOLOGIE ABILITANTI RETI DIGITALI E TECNOLOGIE ABILITANTI LE RETI DIGITALI Interconnessioni elettroniche tra imprese e soggetti economici in cui si svolgono comunicazioni e transazioni Costituiscono la base su cui nell era

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di Network design

Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di Network design Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di Network design Network Design È data una rete rappresentata su da un grafo G = (V, A) e un insieme di domande K, ciascuna

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo

Dettagli

Fasi di creazione di un programma

Fasi di creazione di un programma Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma

Dettagli

GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi

GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi www.telit.com GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi Sergio Sciarmella I sistemi di telecomunicazione e le reti wireless in particolare sono cambiate in modo radicale

Dettagli

NodeXL: l amo delle Reti Sociali

NodeXL: l amo delle Reti Sociali UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Giurisprudenza Cattedre di Informatica Giuridica e Informatica Avanzata CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E DATA PROTECTION l amo delle Reti Sociali

Dettagli

SISTEMI INFORMATIVI AVANZATI -2010/2011 1. Introduzione

SISTEMI INFORMATIVI AVANZATI -2010/2011 1. Introduzione SISTEMI INFORMATIVI AVANZATI -2010/2011 1 Introduzione In queste dispense, dopo aver riportato una sintesi del concetto di Dipendenza Funzionale e di Normalizzazione estratti dal libro Progetto di Basi

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 3 Giovedì 12-03-2015 Reti a commutazione di pacchetto datagram Le reti a commutazione

Dettagli

Nuova funzione di ricerca del sito WIKA.

Nuova funzione di ricerca del sito WIKA. Nuova funzione di ricerca del sito WIKA. Il sito WIKA dispone ora di una funzione di ricerca completamente riprogettata. Essa è uno strumento particolarmente importante in quanto deve fornire al navigatore

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

I.T.C. Mario Pagano Napoli

I.T.C. Mario Pagano Napoli I.T.C. Mario Pagano Napoli Programmazione classe 3C Anno 04/05 Insegnante:Prof.ssa Anna Salvatore SETTORE: Economico INDIRIZZO: Amministrazione, Finanza e Marketing DISCIPLINA DI RIFERIMENTO: INFORMATICA

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Codici a barre. Marco Dell Oro. January 4, 2014

Codici a barre. Marco Dell Oro. January 4, 2014 Codici a barre Marco Dell Oro January 4, 2014 1 Cosa sono i codici a barre I codici a barre sono dei codici utilizzati nel settore della produzione e del commercio, oltre che nel settore pubblicitario

Dettagli

PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016 -

PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016 - PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016-1 1. Introduzione: organizzazione e funzioni del Comune. Con l approvazione del presente Programma Triennale della Trasparenza e dell

Dettagli

Careggi Smart Hospital nuovo servizio #Prelievo Amico

Careggi Smart Hospital nuovo servizio #Prelievo Amico Careggi Smart Hospital nuovo servizio #Prelievo Amico Careggi Smart Hospital è un progetto dell Azienda Ospedaliero Universitaria Careggi di Firenze che ha l obiettivo di facilitare il rapporto con l utenza,

Dettagli

7.2 Indagine di Customer Satisfaction

7.2 Indagine di Customer Satisfaction 7.2 Indagine di Customer Satisfaction Il campione L indagine è stata condotta su un campione a più stadi di 795 clienti TIEMME SpA (errore di campionamento +/ 2%) rappresentativo della popolazione obiettivo,

Dettagli

Sommario. Introduzione 1

Sommario. Introduzione 1 Sommario Introduzione 1 1 Il Telecontrollo 1.1 Introduzione... 4 1.2 Prestazioni di un sistema di Telecontrollo... 8 1.3 I mercati di riferimento... 10 1.3.1 Il Telecontrollo nella gestione dei processi

Dettagli

Mining Positive and Negative Association Rules:

Mining Positive and Negative Association Rules: Mining Positive and Negative Association Rules: An Approach for Confined Rules Alessandro Boca Alessandro Cislaghi Premesse Le regole di associazione positive considerano solo gli item coinvolti in una

Dettagli

Indice. Introduzione...6. Capitolo 1: Realtà virtuale e computer vision..10. Capitolo 2: Riconoscimento facciale..34

Indice. Introduzione...6. Capitolo 1: Realtà virtuale e computer vision..10. Capitolo 2: Riconoscimento facciale..34 Indice Introduzione...6 Capitolo 1: Realtà virtuale e computer vision..10 Introduzione.....10 1.1 Realtà virtuale immersiva 11 1.2 Dispositivi per l interazione 12 1.3 Gradi di immersione...14 1.4 Realtà

Dettagli

TIONS SOLUTIONS SOLUTIONS LA GESTIONE STRATEGICA DELLE PARTI ALLA SNCF EC SOLUTIONS S SOLUTIONS SOLUTIONS P ANT SOLUTIONS SOLUTIONS SOLUTIONS

TIONS SOLUTIONS SOLUTIONS LA GESTIONE STRATEGICA DELLE PARTI ALLA SNCF EC SOLUTIONS S SOLUTIONS SOLUTIONS P ANT SOLUTIONS SOLUTIONS SOLUTIONS color: schwarz color: weiss S R S E R V E R S E R V E R TIONS S EC P ANT LA GESTIONE STRATEGICA DELLE PARTI ALLA EC P ANT Storia di successo T P O I N T P O I N T U D O K U D O K U PARTsolutions riduce

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Scopo della lezione. Informatica. Informatica - def. 1. Informatica

Scopo della lezione. Informatica. Informatica - def. 1. Informatica Scopo della lezione Informatica per le lauree triennali LEZIONE 1 - Che cos è l informatica Introdurre i concetti base della materia Definire le differenze tra hardware e software Individuare le applicazioni

Dettagli

Intelligenza collettiva Swarm intelligence. Swarm Intelligence. Intelligenza collettiva emergente in gruppi di agenti (semplici).

Intelligenza collettiva Swarm intelligence. Swarm Intelligence. Intelligenza collettiva emergente in gruppi di agenti (semplici). Swarm Intelligence Intelligenza collettiva Swarm intelligence Andrea Roli a.roli@unich.it Dipartimento di Scienze Università degli Studi G. D Annunzio Chieti-Pescara Intelligenza collettiva emergente in

Dettagli

Social Media Marketing

Social Media Marketing La comunicazione gioca un ruolo fondamentale nella promozione di nuovi prodotti e servizi, e l attenzione si sposta sempre piu verso nuove tecnologie e modi di comunicare, immediati e condivisi Social

Dettagli

e-dva - eni-depth Velocity Analysis

e-dva - eni-depth Velocity Analysis Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Valutare gli esiti di una consultazione online

Valutare gli esiti di una consultazione online Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA Valutare gli esiti di una consultazione online Autore: Antonella Fancello, Laura Manconi Creatore: Formez PA, Progetto Performance

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

La riforma del servizio di distribuzione del

La riforma del servizio di distribuzione del CReSV Via Röntgen, 1 Centro Ricerche su Sostenibilità e Valore 20136 Milano tel +39 025836.3626 La riforma del servizio di distribuzione del 2013 gas naturale In collaborazione con ASSOGAS Gli ambiti territoriali

Dettagli

Il Digital Signage. Utilizzi. Il Digital Signage

Il Digital Signage. Utilizzi. Il Digital Signage Il Digital Signage Il Digital Signage Il digital signage è una forma di pubblicità, anche nota in Italia come avvisi pubblicitari digitali, dove i contenuti vengono mostrati ai destinatari attraverso schermi

Dettagli

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

Application note. CalBatt NomoStor per i sistemi di accumulo di energia 1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione

Dettagli

Learning from Starlight Progettare per comprendere: Mobile learning e tecnologie wireless per insegnare l Astrofisica nelle Scuole

Learning from Starlight Progettare per comprendere: Mobile learning e tecnologie wireless per insegnare l Astrofisica nelle Scuole Learning from Starlight Progettare per comprendere: Mobile learning e tecnologie wireless per insegnare l Astrofisica nelle Scuole Serena Pastore - INAF Scopi del progetto Il progetto presentato dall INAF

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Pro e contro delle RNA

Pro e contro delle RNA Pro e contro delle RNA Pro: - flessibilità: le RNA sono approssimatori universali; - aggiornabilità sequenziale: la stima dei pesi della rete può essere aggiornata man mano che arriva nuova informazione;

Dettagli

TrackR Crowd GPS a Cervia

TrackR Crowd GPS a Cervia Fornire una soluzione per rintracciare la posizione di oggetti, animali o bambini sul territorio Cervese. TrackR Crowd GPS a Cervia Il rilevamento di posizione che non ti aspetti TrackR Crowd GPS a Cervia

Dettagli

Gli attributi di STUDENTE saranno: Matricola (chiave primaria), Cognome, Nome.

Gli attributi di STUDENTE saranno: Matricola (chiave primaria), Cognome, Nome. Prof. Francesco Accarino Raccolta di esercizi modello ER Esercizio 1 Un università vuole raccogliere ed organizzare in un database le informazioni sui propri studenti in relazione ai corsi che essi frequentano

Dettagli

La telefonia cellulare. Piccola presentazione di approfondimento

La telefonia cellulare. Piccola presentazione di approfondimento La telefonia cellulare Piccola presentazione di approfondimento Introduzione Oggigiorno, i telefoni cellulari sono diffusissimi e godono della massima popolarità. Molte persone, tuttavia, non conoscono

Dettagli

Introduzione alla Programmazione

Introduzione alla Programmazione Introduzione alla Programmazione Lorenzo Bettini Corso di Laurea in Scienze dell'educazione 2014/2015 Cosa è un programma Costituito da tante istruzioni Una lista di cose da fare Che il processore esegue

Dettagli

Architetture software

Architetture software Corso di Laurea Magistrale in Ingegneria Informatica Corso di Ingegneria del A. A. 2013-2014 Architettura software 1 Architetture software Sommario Definizioni 2 Architettura Definizione. L architettura

Dettagli

Il progetto Vindis: un'occasione per costruire una rete di esperienze significative a supporto dei DSA

Il progetto Vindis: un'occasione per costruire una rete di esperienze significative a supporto dei DSA Il progetto Vindis: un'occasione per costruire una rete di esperienze significative a supporto dei DSA Lucia Ferlino Istituto Tecnologie Didattiche del Consiglio Nazionale delle Ricerche, Genova Luigi

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Codifiche a lunghezza variabile

Codifiche a lunghezza variabile Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un

Dettagli

Introduzione all Information Retrieval

Introduzione all Information Retrieval Introduzione all Information Retrieval Argomenti della lezione Definizione di Information Retrieval. Information Retrieval vs Data Retrieval. Indicizzazione di collezioni e ricerca. Modelli per Information

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

www.simplymobile.it 2014 Auriga

www.simplymobile.it 2014 Auriga www.simplymobile.it 2014 Auriga Spa. Tutti i diritti riservati. www.aurigaspa.com Indice pag 3 4 5 5 5 6 7 8 9 9 9 10 11 12 13 1. Contesto: banche & strategia mobile 2. Proposta di campagna di comunicazione

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Tecniche di riconoscimento statistico

Tecniche di riconoscimento statistico On AIR s.r.l. Tecniche di riconoscimento statistico Applicazioni alla lettura automatica di testi (OCR) Parte 4 Reti neurali per la classificazione Ennio Ottaviani On AIR srl ennio.ottaviani@onairweb.com

Dettagli

TERM TALK. software per la raccolta dati

TERM TALK. software per la raccolta dati software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto

Dettagli

Funzioni trigonometriche e modulazione dei segnali

Funzioni trigonometriche e modulazione dei segnali Funzioni trigonometriche e modulazione dei segnali Valentino Liberali Dipartimento di Tecnologie dell Informazione Università di Milano, 263 Crema e-mail: liberali@dti.unimi.it http://www.dti.unimi.it/~liberali

Dettagli

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09 SISTEMI OPERATIVI Prof. Enrico Terrone A. S: 2008/09 Che cos è il sistema operativo Il sistema operativo (SO) è il software che gestisce e rende accessibili (sia ai programmatori e ai programmi, sia agli

Dettagli

Realizzazione di una chat su protocollo HTTP

Realizzazione di una chat su protocollo HTTP Università di Pisa Università di Pisa Percorsi Abilitanti Speciali (PAS) Percorsi Abilitanti Speciali (PAS) Realizzazione di una chat su protocollo HTTP Realizzazione di una chat su protocollo HTTP Feo

Dettagli

FIRESHOP.NET. Gestione del taglia e colore. www.firesoft.it

FIRESHOP.NET. Gestione del taglia e colore. www.firesoft.it FIRESHOP.NET Gestione del taglia e colore www.firesoft.it Sommario SOMMARIO Introduzione... 3 Configurazione iniziale... 5 Gestione delle varianti... 6 Raggruppamento delle varianti... 8 Gestire le varianti

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1

Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1 Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ Versione 1.1 Autore Antonio Barbieri, antonio.barbieri@gmail.com Data inizio compilazione 11 maggio 2009 Data revisione 14 maggio 2009 Sommario

Dettagli

MANUALEDIUTILIZZO MODULO CRM POSTVENDITA

MANUALEDIUTILIZZO MODULO CRM POSTVENDITA MANUALEDIUTILIZZO MODULO CRM POSTVENDITA INDICE INTRODUZIONE INSERIMENTO CHIAMATA CHIAMATE Dettaglio Chiamate Macchine Coinvolte Documenti Riepilogo MACCHINE Dettaglio Macchine Documenti Interventi MACCHINE

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra Claudia Cantini 20 Luglio 2004 Ai miei genitori Prefazione La nostra vita di ogni giorno é sempre

Dettagli

TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE

TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA

Dettagli

PROTOCOLLO DI COMUNICAZIONE

PROTOCOLLO DI COMUNICAZIONE PROTOCOLLO DI COMUNICAZIONE ai fini dell allocazione del gas tra gli utenti dei punti di riconsegna condivisi del sistema di trasporto (Delibera n 38/04) Il nuovo processo di allocazione ai Punti di Riconsegna

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Data mining e rischi aziendali

Data mining e rischi aziendali Data mining e rischi aziendali Antonella Ferrari La piramide delle componenti di un ambiente di Bi Decision maker La decisione migliore Decisioni Ottimizzazione Scelta tra alternative Modelli di apprendimento

Dettagli

http://ingvterremoti.wordpress.com Conoscere e prevenire il rischio sismico nel territorio sannita

http://ingvterremoti.wordpress.com Conoscere e prevenire il rischio sismico nel territorio sannita Conoscere e prevenire il rischio sismico nel territorio sannita Il blog INGVterremoti: un nuovo strumento di comunicazione per migliorare l informazione sui terremoti durante la sequenza sismica nella

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

fit-up), cioè ai problemi che si verificano all atto dell assemblaggio quando non si riescono a montare i diversi componenti del prodotto o quando il

fit-up), cioè ai problemi che si verificano all atto dell assemblaggio quando non si riescono a montare i diversi componenti del prodotto o quando il Abstract Nel presente lavoro di tesi è stata analizzata l importanza che riveste l assemblaggio meccanico nelle diverse fasi del processo produttivo, centrando l attenzione sulle fasi di progettazione

Dettagli

Presentazione 7 Paolo Anselmo

Presentazione 7 Paolo Anselmo Sommario Presentazione 7 Paolo Anselmo 1. I Venture Capitalist e l Investment Banking 9 Vincenzo Capizzi, Giovanni Tirino Premessa 9 1.1 Il Merchant Banking 9 1.2 I Venture Capitalist 11 1.3 Le teorie

Dettagli

TECNICHE DI SIMULAZIONE

TECNICHE DI SIMULAZIONE TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione

Dettagli

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE DOCUMENTO DIVULGATIVO SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE Servizi di pubblico utilizzo gestiti da un unica piattaforma software Reverberi Enetec. DDVA27I2-0112 Sommario 1. Servizi a valore aggiunto

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

- OLIMPIADI DI PROBLEM SOLVING - Informatica e pensiero algoritmico nella scuola dell'obbligo

- OLIMPIADI DI PROBLEM SOLVING - Informatica e pensiero algoritmico nella scuola dell'obbligo Ministero dell Istruzione, dell Università e della Ricerca Dipartimento per il sistema educativo di istruzione e formazione Direzione generale per gli ordinamenti scolastici e la valutazione del sistema

Dettagli

Regole di Associazione

Regole di Associazione Metodologie per Sistemi Intelligenti Regole di Associazione Prof. Pier Luca Lanzi Laurea in Ingegneria Informatica Politecnico di Milano Polo regionale di Como Esempio Esempio Regole di Associazione Scopo

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli

EXPLOit Content Management Data Base per documenti SGML/XML

EXPLOit Content Management Data Base per documenti SGML/XML EXPLOit Content Management Data Base per documenti SGML/XML Introduzione L applicazione EXPLOit gestisce i contenuti dei documenti strutturati in SGML o XML, utilizzando il prodotto Adobe FrameMaker per

Dettagli

Allegato 1 CAPITOLATO TECNICO

Allegato 1 CAPITOLATO TECNICO Allegato 1 CAPITOLATO TECNICO PROCEDURA APERTA Fornitura di gas e dei servizi connessi presso gli insediamenti della società Rete Ferroviaria Italiana S.p.A. (di seguito RFI S.p.A. ) Capitolato tecnico

Dettagli